2024-01-22

Cracking Password

1. SƠ LƯỢC VỀ PASSWORD

Password là một chuỗi tổ hợp các ký tự có độ dài giới hạn, được sử dụng để xác thực quyền truy cập vào hệ thống kỹ thuật số.

Dù hiện tại thế giới có rất nhiều phương thức xác thực mới, như sinh trắc học, chữ ký số,...tuy nhiên password vẫn là một thứ không thể thay thế ở nhiều hệ thống, hệ điều hành,... hay các giao thức truy nhập, bởi nó đảm bảo được 2 điều:

1. Bí mật: Chỉ một hoặc rất ít người biết nội dung (tổ hợp ký tự) của password được sử dụng.

2. Bảo mật: Trên lý thuyết, mọi password đều có thể bị crack. Tuy nhiên để làm được điều đó phải tốn nhiều công sức, đôi khi là cả may mắn, và đôi khi là không thể.

Những phương thức "mới" như vân tay, nhận diện khuôn mặt,... có thể bị làm giả, copy và bị qua mặt. Đơn giản như khi chúng ta ngủ, có người lấy ngón tay chúng ta để "by pass" chính điện thoại của chúng ta. Hay phức tạp hơn là dấu vân tay bị copy và sử dụng vào mục đích xấu. Hay phức tạp hơn nữa là Face ID của Apple bị một chiếc mặt nạ do BKAV làm giả đánh lừa.
Những ví dụ trên đều nói lên sự quan trọng và tính không thể thay thế hoàn toàn của password.

II. PASSWORD ATTACKS

Như vậy, password vẫn được sử dụng rất nhiều. Song song đó, khao khát để phá vỡ tính Bí mật và Bảo mật của password từ các hacker ngày một tăng, bởi khi có được password đúng, hacker có toàn quyền với các tài nguyên/dịch vụ của người dùng được xác thực bởi password đó. Và người dùng hiện nay thường dùng chung một password cho nhiều dịch vụ khác nhau.

Các kỹ thuật tấn công password được gọi với nhiều cái tên khác nhau tùy vào các kỹ thuật và cách thức tiếp cận khác nhau. Dưới đây là các kỹ thuật phổ biến:

1. Dictionary attack: Một kiểu tấn công lợi dụng thực tế rằng mọi người có xu hướng sử dụng các từ phổ biến và password ngắn, cũng như có liên quan tới thông tin cá nhân, gia đình... Hay những công ty, tổ chức thường đặt password theo một format xác định. Từ đó chúng tạo ra một từ điển password để tăng tỉ lệ tìm ra password đúng.

Sử dụng dictionary attack là hình thức tấn công bằng cách thử qua nhiều mật khẩu tiềm năng để tìm ra mật khẩu đúng. Danh sách các mật khẩu tiềm năng được lấy trong từ điển và có thể liên quan đến tên người dùng, sinh nhật, sở thích... hay các đơn giản là các từ phổ biến như "password"...

Tất nhiên, điều này không được làm thủ công. Một chương trình máy tính có thể chạy qua hàng triệu từ trong vài giờ.

Kết hợp ngẫu nhiên các từ trong từ điển với nhau sẽ không cứu bạn khỏi cuộc tấn công này nhưng có thể làm thời gian để bẻ khóa mật khẩu lâu hơn.

Từ điển thường là kỹ thuật đầu tiên hacker sử dụng khi cố gắng bẻ khóa.

          2. Hybird Attack:

          Bằng cách kết hợp các từ trong từ điển với các số và ký tự (ví dụ: p@$$w0rd123) có thể thoát khỏi dictionary attack nhưng lại rơi vào một cuộc tấn công khác.

Hybrid attack sử dụng kết hợp các từ trong từ điển với các số đứng trước và theo sau chúng, thay thế các chữ cái bằng các số và ký tự đặc biệt.

3. Brute Force (tấn công dò mật khẩu hay vét cạn): Đây là kiểu tấn công mà chúng ta sẽ “mò” tất cả các tổ hợp ký tự có thể là password cho đến khi có một tổ hợp ký tự trùng khớp.

Brute force là một trong những hình thức phổ biến nhất của password attack và dễ dàng nhất để thực hiện. Brute force thường là biện pháp cuối cùng của hacker nếu các kỹ thuật trước đó thất bại đơn giản vì đây là công cụ tốn nhiều thời gian nhất. Brute force không phải là một quá trình nhanh chóng. Càng nhiều ký tự trong mật khẩu, thời gian bẻ khóa càng lâu.Thường Brute Force chỉ dùng để "mò" những password yếu, phổ biến, nhắm vào những người dùng thông thường.

 

Brute force, hacker sử dụng chương trình máy tính để đăng nhập vào tài khoản của người dùng với tất cả các kết hợp mật khẩu có thể. Các cuộc tấn công thường sẽ bắt đầu bằng với các từ đơn giản, sau đó là các hỗn hợp số, chữ cái và các ký tự bàn phím khác. Có các tập lệnh và ứng dụng được viết riêng cho mục đích này.

4. Traffic interception: Bằng nhiều cách và phần mềm khác nhau, hacker nghe lén, chặn bắt các gói tin và phân tích chúng nhằm có được các thông tin nhạy cảm. Ngay cả mật khẩu được mã hóa cũng có thể được giải mã, tùy thuộc vào độ mạnh của phương thức mã hóa được sử dụng.

5. Man In the Middle: Trong kiểu tấn công này, hacker không chỉ 'đứng giữa' và nghe ngóng những thông tin được truyền trong mạng, chúng còn có thể gửi xen vào cũng như thay đổi luồng dữ liệu để kiểm soát sâu hơn những thông tin được gửi nhận.

Các mạng WiFi mở thường không được mã hóa. Với sự trợ giúp của phần mềm miễn phí và có sẵn rộng rãi, hacker có thể dễ dàng theo dõi lưu lượng truy cập Internet của bạn khi bạn lướt web trên WiFi công cộng.

Hacker sẽ chặn lưu lượng giữa thiết bị của bạn và máy chủ. Mỗi trang bạn truy cập, tin nhắn bạn gửi và mật khẩu bạn nhập sẽ chuyển thẳng đến hacker thay vì nhà cung cấp WiFi hợp pháp. Không chỉ mật khẩu mà cả chi tiết thẻ tín dụng và thông tin nhạy cảm khác cũng có thể bị đánh cắp theo cách này.

6. Social engineering attacks: Tấn công kỹ nghệ xã hội sử dụng kiến thức và cách thức tiếp cận liên quan tới tâm lý học hành vi, như giả mạo (Phishing / Spear phishing), khơi gợi tính tò mò hoặc tham lam ( Baiting )... Social engineering khai thác dựa vào sự cả tin của con người.

+ Phishing - Emails, văn bản... được gửi để đánh lừa người dùng cung cấp thông tin đăng nhập của họ, nhấp vào liên kết cài đặt phần mềm độc hại hoặc truy cập website giả mạo.

+ Spear phishing -Tương tự như phishing nhưng với các email/văn bản được thiết kế tốt hơn, được tùy chỉnh dựa trên thông tin đã được thu thập về người dùng.

+ Baiting - Hacker để lại USB hoặc các thiết bị khác bị nhiễm virut hoặc các phần mềm đôc hại ở các địa điểm công cộng với hy vọng chúng sẽ được người dùng tái sử dụng.

+ Quid quo pro - Hacker mạo danh ai đó, như nhân viên trợ giúp và tương tác với người dùng sau đó yêu cầu lấy thông tin từ họ.

7. Rainbow Table

Hầu hết các hệ thống hiện đại lưu trữ mật khẩu trong một hash. Hash sử dụng công thức toán học để tạo ra một chuỗi ngẫu nhiên, khác hoàn toàn với chuỗi đầu vào. Nếu một hacker nào đó truy cập vào database lưu trữ mật khẩu, thì họ sẽ có thể lấy được mật khẩu được mã hóa dưới dạng hash, hacker không thể đọc được mật khẩu, họ cũng sẽ không thể lạm dụng chúng.

Có vẻ hay và an toàn đúng không? Không phải vậy hash có điểm yếu. Một chiến lược đơn giản để tấn công là hash tất cả các từ trong từ điển và tham chiếu chéo chúng với các mật khẩu được mã hóa. Nếu có một từ khớp, khả năng rất cao đó chính là mật khẩu. Đây chính là hình thức rainbow table attack.

8. Credential Stuffing

Các password attack khác đều đề cập đến việc hacker chưa sở hữu mật khẩu của người dùng. Tuy nhiên, với credential stuffing thì khác.

Trong một credential stuffing attack, hacker sử dụng tên và mật khẩu bị đánh cắp của một tài khoản trước đó rồi thử trên các tài khoản khác của người dùng.

Credential stuffing nhằm vào xu hướng sử dụng chung mật khẩu cho nhiều tài khoản của người dùng, nếu thành công thì thường đem lại hiệu quả rất lớn. Đây là lý do tại sao việc sử dụng các mật khẩu khác nhau cho mỗi tài khoản và dịch vụ là rất quan trọng. Trong trường hợp một trong số chúng bị xâm phạm và bị rò rỉ, rủi ro đối với bất kỳ tài khoản nào khác sẽ được giảm thiểu.

Credential stuffing attack có cách gọi khác là credential reuse attack.

9. Password Spraying

Khá giống với hình thức brute force nhưng không được xem là brute force, password spraying thử hàng ngàn có thể là hàng triệu tài khoản cùng một lúc với một vài mật khẩu thường được sử dụng. Trong số đó nếu có một người dùng có mật khẩu yếu, toàn bộ hệ thống có thể gặp rủi ro.

Brute force tập trung vào một vài tài khoản. Ngược lại, password spraying sẽ mở rộng các mục tiêu theo cấp số nhân. Do đó, nó giúp hacker tránh phương thức bảo mật khóa tài khoản khi đăng nhập sai nhiều lần.

Password spraying đặc biệt nguy hiểm đối với các cổng xác thực đăng nhập một lần.

10. Offline Detection

Việc thu thập thông tin người dùng từ máy tính bị vứt bỏ, thùng rác...; nghe lén khi người dùng chia sẻ mật khẩu của họ với người khác bằng lời nói; đọc ghi chú kẹp trên màn hình máy tính; lướt qua khi người dùng nhập mật khẩu... có thể giúp hacker có được mật khẩu và thông tin đăng nhập người dùng.

11. Malware

Malware khiến người dùng tải xuống hoặc vô tình bị lây nhiễm phần mềm độc hại từ các chương trình có vẻ hợp pháp hóa ra là một cái bẫy. Các phần mềm độc hại này thường được ẩn trong các ứng dụng giả mạo: trò chơi di động, ứng dụng thể dục... Chúng thường hoạt động khá tốt, không có dấu hiệu nhận biết rõ ràng khiến người dùng không nghi ngờ.

12. Key logger

Hacker cài đặt phần mềm theo dõi tổ hợp phím của người dùng, cho phép hacker thu thập không chỉ tên người dùng và mật khẩu cho tài khoản mà còn có website hoặc ứng dụng mà người dùng đã đăng nhập. Kiểu tấn công này xảy ra sau khi cuộc malware attack được thực hiện.

Key logger attack cài đặt một chương trình trên thiết bị của người dùng để theo dõi tất cả các lần nhấn phím của người dùng. Vì vậy, khi người dùng nhập tên người dùng và mật khẩu của họ, hacker thu thập chúng và sử dụng.

Phương thức này thường triển khai trong một cuộc tấn công hàng loạt nhắm vào toàn bộ tổ chức, nhiều mật khẩu và thông tin đăng nhập của người dùng có thể được thu thập để sử dụng sau.

III. PASSWORD VÀ PASSWORD ATTACKS HIỆN NAY

Trong những thập kỷ qua, những lập trình viên, người quản trị hệ thống, các nhà mật mã học, và đôi khi là cả chính phủ, thông qua những chính sách cũng như giáo dục, luôn muốn người dùng hiểu được sự quan trọng của bảo mật và lợi ích của một mật mã "tốt". Tuy nhiên hầu hết người dùng đều đánh đổi sự bảo mật để đổi lấy sự tiện dụng.

Vì vậy, rất nhiều các cách xác thực khác, như quét vân tay, mống mắt, nhận diện khuôn mặt...được tạo ra, tuy nhiên không thể bao quát hết "tầm hoạt động" của password. Và cũng như những phân tích ở trên, hiện nay password là không thể thay thế.

Hiện nay, các chính sách bảo mật, các chính sách xác thực nói riêng và chính sách an toàn thông tin nói chung được nâng cao. Ví dụ như những dịch vụ yêu cầu bảo mật cao như đăng nhập tài khoản ngân hàng, password phải bảo đảm đủ độ phức tạp, nếu user nhập password sai 5 lần, ngay lập tức user bị vô hiệu quá. Hay tính năng xác thực 2 bước được rất nhiều dịch vụ khuyến khích (chứ không thể ép buộc) user sử dụng.

Tuy nhiên không phải nơi nào cũng có những chính sách như vậy, thậm chí có nơi dù đề ra chính sách nhưng vì lỗi con người không tuân thủ chặt chẽ nên vô tình tạo ra lỗ hổng, và có những dịch vụ thì gần như không có chính sách cụ thể về an toàn. Ví dụ như việc đặt password Wifi, đặt password để truy nhập một Port nào đó trên sever, hay đặt password cho một file .rar được nén...

Với việc kết hợp các kiểu tấn công được nên trên, hay sử dụng những kiểu tấn công mới khác, nếu password không đủ "tốt", người dùng không đủ tính táo thì hoàn toàn có nguy cơ bị xâm phạm password, từ đó dẫn tới nhiều hậu quả khó lường.

How can you protect yourself?

Mật khẩu mạnh là sự bảo vệ đầu tiên chống lại các password attack. Kết hợp các ký tự viết hoa và viết thường, số và ký tự đặc biệt; tránh sử dụng các từ và cụm từ phổ biến; tránh các từ dành riêng cho website (như tên của website); kiểm tra mật khẩu với từ điển các mật khẩu kém; chúng nên được thay đổi thường xuyên và khác nhau cho mỗi tài khoản.

Giáo dục cũng rất quan trọng. Một trong những biện pháp phòng vệ tốt nhất là dạy cho người dùng cách nhận biết và ngăn chặn các kỹ thuật mà hacker sử dụng. Tuy nhiên mật khẩu mạnh mẽ và giáo dục thực sự chưa đủ. Sức mạnh tính toán cho phép hacker chạy các chương trình tinh vi để có thể thử số lượng lớn thông tin đăng nhập, nên áp dụng thêm các công cụ như: single sign-on (SSO), multi-factor authentication (MFA).

Tham khảo các quy tắc cơ bản dưới đây để giữ an toàn.

Sử dụng ứng dụng tạo mật khẩu ngẫu nhiên

Dictionary attack là một kỹ thuật password attack phổ biến và hiệu quả. Do con người không dễ dàng ghi nhớ các chuỗi ký tự ngẫu nhiên.

Khi bạn tạo một loạt các mật khẩu mặc dù có đảm bảo về độ dài, kết hợp các ký tự khác nhau nhưng chúng lại thường được tạo theo một quy luật nhất định, điều này thật nguy hiểm nếu hacker tìm ra nó.

Thay vì làm thủ công bạn có thể nhờ công nghệ, chúng sẽ thay bạn làm tất cả. Có rất nhiều ứng dụng tạo mật khẩu ngẫu nhiên miễn phí, chỉ cần chọn độ dài của mật khẩu hay bất kỳ yêu cầu đặc biệt nào đó, một mật khẩu mạnh mẽ sẽ được tạo ra.

Hạn chế sử dụng lại mật khẩu

Thông tin đăng nhập của người dùng là mục tiêu hàng đầu của hacker. Vì họ biết rất rõ rằng người dùng có thể tái chế mật khẩu và tệ hơn là chỉ sử dụng một mật khẩu cho tất cả các tài khoản.

Hãy làm theo lời khuyên phía trên trước và bây giờ bạn đã có một ứng dụng tạo mật khẩu ngẫu nhiên, lúc này sẽ không có lý do gì để bạn dùng một mật khẩu duy nhất. Ứng dụng tạo mật khẩu ngẫu nhiên sẽ giúp bạn tạo thật nhiều mật khẩu mạnh mẽ và duy nhất.

Dùng ứng dụng quản lý mật khẩu

Một người trung bình dùng 20 đến 40 mật khẩu. Rất khó khăn để có thể nhớ hàng chục mật khẩu khác nhau, nếu chúng rất dài và vô nghĩa thì việc này lại càng khó. Bạn cần một ứng dụng quản lý mật khẩu.

Ứng dụng quản lý mật khẩu là một chương trình lưu giữ tất cả thông tin đăng nhập của bạn. Bạn chỉ cần nhớ là master key để mở khóa các mật khẩu của bạn.

Bật xác thực hai yếu tố

Mật khẩu dễ bị tổn thương đối với các phương thức password attack và có thể trở thành nạn nhân của một cuộc tấn công.

Cách tốt nhất để giữ an toàn là thêm một lớp bảo mật bổ sung - xác thực đa yếu tố (MFA). Xác thực đa yếu tố là sự kết hợp của mật khẩu và điện thoại hoặc email của bạn.

Đặt tin nhắn SMS làm bước xác thực thứ hai được sử dụng phổ biến nhất.

Xác thực đa yếu tố làm giảm hiệu quả của các phương thức password attack. Nó không hoàn toàn ngăn chặn được tất cả các cuộc tấn công, nhưng nó ngăn chặn được các cuộc tấn công hàng loạt.

Ngay cả khi mật khẩu của một cá nhân bị đánh cắp, hacker sẽ phải đối mặt với một thách thức khó khăn hơn nhiều trong việc vượt qua lớp xác thực thứ 2 để sở hữu quyền truy cập của người dùng. Đồng thời lúc này người dùng cũng nhận được cảnh báo tài khoản có dấu hiệu bị xâm phạm.

Sử dụng VPN khi kết nối với WiFi công cộng

Hạn chế sử dụng WiFi công cộng. Tuy nhiên, nếu dùng thì bạn nên tải VPN về thiết bị của bạn và dùng chúng khi truy cập Internet. VPN sẽ mã hóa lưu lượng truy cập Internet của bạn để các bên thứ ba không thể theo dõi các hoạt động trực tuyến của bạn, mật khẩu và dữ liệu cá nhân của bạn sẽ vẫn an toàn.

                                                                      Tham khảo: Internet, viblo

Share:

0 comments:

Đăng nhận xét

Bài Đăng Nổi Bật

HTTPS, VPN, PROXY, FAKEIP, DNS, ....

Ở CHẾ ĐỘ AI MODE CỦA GOOGLE, CÓ VẺ THÔNG MINH VÀ TRẢ LỜI HỢP LÝ HƠN CHATGPT, đôi khi chính xác hơn chatgpt (chưa kiểm chứng cụ thể). Cho nên...

Tổng Số Lượt Xem Trang

Bài Đăng Phổ Biến